《山东高中信息技术会考复习 第一章复习题高中教育》由会员分享,可在线阅读,更多相关《山东高中信息技术会考复习 第一章复习题高中教育(21页珍藏版)》请在金锄头文库上搜索。
1、软件属于A应用软件B系统软件C工具软件D字处理软DOSBKV3000CWord2000DRAM135依曼体系结构制作的。D当冯诺依曼体系结构提出时,ENin用软件作品。42如下不属于计算机病毒特征的是A.潜伏性word山东高中信息技术各阶段复习 第一章复习题 选择题1以下不是信息的是。A一段新闻 B一段录像 C一盘录像带 D每晚的天气预报 2计算机系统由组成。A主机和显示器 B系统软件和应用软件C主机和键盘、显示器等外部设备 D硬件系统和软件系统 3计算机能直接识别和执行的语言是。A机器语言 B. 高级语言 C汇编语言 D数据库语言4 硬盘工作时应特别防止。A噪声 B震动 c. 潮湿 D日光5
2、。十进制数 43 化为二进制数是A 1010ll B 110101 C101010 D 10fill6计算机病毒是一种。A 特殊的计算机部件 B游戏软件 C特殊程序 D能传染的生物病毒7使用一张加了写保护的有病毒的软磁盘。A不会向外传染病毒,但是会感染病毒B不会感染病毒,但是会向外传染病毒 C既向外传染病毒, 又会感染病毒D既不会向外传染病毒, 又不会感染病毒8以下设备不是输出设备的是。1 / 2101.01B.5.01C.5.75D5.25146应用软算机感染病毒后,通常A.不影响计算机的运行。B会造成软39如下设备哪一项不是计算机的输入设备A.鼠标B扫描盘的发霉变质。C.有时会将病毒传染给
3、操作者。D破坏程序,影wordA 显示器 B 打印机 c. 扫描仪 D 绘图仪9. WPS 、 WORD等字处理软件属于。A. 应用软件 B网络软件 C管理软件 D系统软件10第二代计算机内部使用的主要元器件是。A. 集成电路 B 晶体管 C超大规模集成电路 D电子管11下面关于信息的描述不正确的答案是A 信息必须依附于载体而存在 B信息是可以共享的C 信息是可以处理的 D信息的价值不随时间的改变而改变12二进制数 1010111 化为十进制数为。A 67 B 87 C 107 D 12713冯诺依曼计算机的硬件系统由五局部组成,如下不属于这五局部之 A 主机 B存储器 C运算器 D输入设备1
4、4 微型计算机中内存储器比外存储器A 读写速度快 B存储容量大 c. 运算速度慢 d. 其它三种都可以15 中央处理器 CPU由 组成。A 存储器和运算器 B运算器和控制器C 存储器和控制器 D内存储器和外存储器16计算机软件包括。A 操作系统和应用软件 B系统软件和应用软件C 共享软件和系统软件 D共享软件和应用软件17如下各组设备中, 全部属于输入设备的一组是2 / 21AGB2313码BASCII码CBCD码D电报码94叫ENIAC,诞生于1946的美国CENIAC是依据冯诺RPONITBEXCELCC语言DFRONTPAGE3例的行为是:A把自己从互联网上下载的共享软件进展反汇word
5、A 键盘、磁盘和打印机 B 键盘、鼠标和显示器C 键盘、扫描仪和鼠标 D硬盘、打包机和键盘18 计算机病毒是一种入A 病菌 B 程序 c. 标记 D 数据19微机的启动过程是将操作系统A 从磁盘调入中央处理器 B 从内存调入高速缓冲器C 从软盘调人硬盘 D 从外存调入内存20具有多媒体功能的微型计算机系统中,常用的 CD ROM是。A只读型大容量软盘 B 只读型光盘C. 只读型硬盘 D 半导体只读存储器21 计算机开展的四个阶段所采用的电子元件依次是 。A 中小规模集成电路,大规模、超大规模集成电路,晶体管,电子管 B 电子管,中小规模集成电路,大规模、超大规模集成电路,晶体管 C 晶体管,中
6、小规模集成电路,大规模、超大规模集成电路,电子管 D 电子管,晶体管,中小规模集成电路,大规模、超大规模集成电路 22 如下关于计算机软件版权的表示,不正确的答案是。A 计算机软件是享有著作保护权的作品B 未经软件著作人的同意,复制其软件的行为是侵权行为 C 盗版软件是一种免资软件D 盗版软件是一种违法行为23 对于信息,如下说法正确的答案是A 信息是不可以处理的 B 信息是不可以传递的3 / 21wordAWindow98中的“画图程序B.DOS下运行感染病毒B不会感染病毒,但是会向外传染病毒C既向外传染病软件相互协调工作来高效处理信息157我国2000年公布的国B精度高C会判断D可维修15
7、2通常影响个人计算机安全wordC 信息是不可以共享的 D 信息必须依附于某种载体而存在 24 如下描述正确的答案是A 第一台电子计算机叫 ENMC, 诞生于 1946 年的英国。B 第一台电子计算机叫 ENIAC,诞生于 1946 的美国C ENIAC是依据冯诺依曼体系结构制作的。D 当冯诺依曼体系结构提出时, ENinC 已诞生25 数字、字符、汉字、声音、动画和影像等所有信息在计算机内部的存储、 处理和传送均采用A 二进制编码 B GB2312-80码C.ASC11码 D GB18030 2000 码26如下关于计算机病毒的表示中,正确的一条是A. 善意传播计算机病毒不是犯罪 B计算机病
8、毒只能通过网络传播 C 已被感染过的计算机具有对该病毒的免疫性D计算机病毒是一个特殊的程序27. 软磁盘写保护后,。A 只能进展写操作 B 既可读又可写C 只能进展读操作 D 既不能演也不能写28. 某大学的图书检索系统程序属于A. 图形处理软件B 应用软件 C系统软件 D字处理软件29如下不属于操作系统软件的是A.UNIX B windows c.word D.windowsnt30如下对计算机开展趋势的描述中正确的答案是4 / 21统C程序和数据统一存储并在程序控制下自动工作D依靠硬件和机的键盘上用于输入双字符键位上档字符的键是A.ALt病毒D黑客153在操作微机时假设只能输入大写字母,如
9、此其器C可编程只读存储器D可擦除可再编程只读存储器70在以wordA 网络化、智能化、数字化、高度集成化B 网络化、智能化、高度集成化、规格化C 网络化、智能化、微型化、高度集成化D 网络化、智能化、数字化、规格化31存储一个国标 GB2312汉字内码所需要的字节是 A.16 个 B 4 个 C 8 个 D 2 个 32 微型计算机硬件系统中最核心的部件是由组成的一A运算器和存储器 B.运算器和控制器C. 内存储器和外存储器 D控制器和存储器 33 以下不属于应用软件的是A POWERPONIT BEXCEL C C语言 DFRONTPAGE34 如下关于计算机病毒的表示中,错误的答案是A.
10、计算机病毒具有潜伏性 B计算机病毒具有传染性c. 已被感染过的计算机具有对该病毒的免疫性 D计算机病毒是一个特殊的程序35在计算机存储器分类中, ROM、 RAM都属于A. 外存 B内存 C移动存储器 D活动存储器36计算机软件可分为两大类,一类是应用软件,另一类是软件 A 操作系统 B管理类 C. 系统 D实时处理37 在微型计算机中,各种信息在存储器中通常采用保存。5 / 21高度集成化、规格化C网络化、智能化、微型化、高度集成化Dron900128M40G50X17纯平,其中表示内器进展D修改磁盘卷标后,磁盘上的信息将全部去除57如下属例的行为是:A把自己从互联网上下载的共享软件进展反汇
11、wordA. 八进制 B十进制 C二进制 D十六进制,38如下计算机的特点中,不正确的答案是。A 运算速度快 B计算准确无过失C 存储能力强, D具有逻辑判断功能39如下设备哪一项不是计算机的输入设备A. 鼠标 B扫描仪 C.数字化仪 D绘图仪40常用的 144M软磁盘,其中 144M指的是A. 厂家代号 B商标号 C.磁盘编号 D磁盘容量41法律所不允许的侵权行为并不包括A 未经软件著作人同意发表其软件作品;B 未经合作者同意,将与他人合作开发的软件当作自己单独完成的作品发表 C 未经软件著作权人同意,使用已经超出保护期的软件作品;D 未经软件著作权人同意或授权,使用软件作品。42如下不属于
12、计算机病毒特征的是A. 潜伏性 B 隐蔽性 C.传染性 D 免疫性43计算机软件保护条例 是保护软件的A 使用权 B发行权 C.著作权 D 复制权44计算机感染病毒后,通常A. 不影响计算机的运行。 B 会造成软盘的发霉变质。C. 有时会将病毒传染给操作者。 D 破坏程序,影响计算机的运行。45以下对第一台电子计算机的描述,不正确的答案是。A. 可以运行高级语言程序 B 根本元件是电子管6 / 21是:A.1101B.2100C1000D例的行为是:A把自己从互联网上下载的共享软件进展反汇未经软件著作人的同意,复制其软件的行为是侵权行为C盗版软软件当作自己单独完成的作品发表C未经软件著作权人同意,使用wordC. 体积庞大,耗电量大 D 1946 年诞生在美国46 个人计算机简称为。A. PC B CPU c. AsM D ROM47中央处理器 CPU的工作节拍是由决定的。 A.控制器 B主频 C运算器 D存储器48 1KB 等于。A.1000B B1024B C1000MB D 210B 49计算机外存储器中存放的数据,在正常情况下,断电后。 A.数据不会丢失 B数据局部丢失 C数据全部丢失 D不一定 50是计算机感染病毒的途径之一。A 从键盘输入数据 B运行外来程序 C光盘外表不清洁 D机房电源不稳定51学校的图书馆管理软件属于A应用软件 B系统软件 C工具软件 D字